ΑρχικήSecurityCisco: Προτρέπει τους διαχειριστές να διορθώσουν ένα IOS zero-day

Cisco: Προτρέπει τους διαχειριστές να διορθώσουν ένα IOS zero-day

Η Cisco προειδοποίησε τους πελάτες της την Τετάρτη, ότι πρέπει να διορθώσουν μια ευπάθεια λογισμικού zero-day στα συστήματα IOS και IOS XE, η οποία εκτελείται από κακόβουλους χρήστες.

Δείτε επίσης: Google: Διορθώνει το πέμπτο Chrome zero-day για φέτος
cisco

Αυτό το ελάττωμα ασφαλείας μέσης σοβαρότητας (CVE-2023-20109), που ανακαλύφθηκε από τον X. B. της Cisco Advanced Security Initiatives Group (ASIG), πηγάζει από την έλλειψη επαρκούς επαλήθευσης χαρακτηριστικών εντός των πρωτοκόλλων Group Domain of Interpretation (GDOI) και G-IKEv2 του χαρακτηριστικού GET VPN.

Ευτυχώς, οι απαιτήσεις ασφάλειας που επιβάλλονται απαιτούν από τους πιθανούς εισβολείς να διαθέτουν την απαιτούμενη άδεια, είτε ως διαχειριστής ενός κεντρικού διακομιστή, είτε ως μέλος μιας ομάδας. Αυτό υποδηλώνει ότι οι εισβολείς έχουν ήδη εισέλθει στο περιβάλλον, καθώς παρατηρούν ότι η επικοινωνία μεταξύ του κεντρικού διακομιστή και των μελών της ομάδας είναι κρυπτογραφημένη και επαληθευμένη.

Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια είτε διακυβεύοντας έναν εγκατεστημένο διακομιστή κλειδιών είτε τροποποιώντας τη διαμόρφωση ενός μέλους της ομάδας ώστε να οδηγεί σε έναν διακομιστή κλειδιού που ελέγχεται από τον εισβολέα“, εξήγησε η Cisco σε μια συμβουλευτική για την ασφάλεια που δημοσιεύθηκε την Τετάρτη.

Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να εκτελέσει αυθαίρετο κώδικα και να αποκτήσει τον πλήρη έλεγχο του επηρεαζόμενου συστήματος ή να προκαλέσει επαναφόρτωση του επηρεαζόμενου συστήματος, με αποτέλεσμα μια συνθήκη άρνησης υπηρεσίας (DoS).

Δείτε ακόμα: Apple: Ενημερώσεις έκτακτης ανάγκης διορθώνουν 3 νέα zero-day
IOS zero-day

Το zero-day σφάλμα επηρεάζει όλα τα προϊόντα της Cisco που εκτελούν μια ευάλωτη έκδοση του λογισμικού IOS ή IOS XE, εφόσον το πρωτόκολλο GDOI ή το G-IKEv2 είναι ενεργοποιημένα. Τα προϊόντα της Meraki καθώς και εκείνα που εκτελούν το λογισμικό IOS XR και NX-OS διαθέτουν προστασία από επιθέσεις που εκμεταλλεύονται τις ευπάθειες CVE-2023-20109.

Παρά την ευρεία πρόσβαση στο περιβάλλον και την ευπάθεια που απαιτείται για την επιτυχή αξιοποίηση αυτής της ευκαιρίας, η εταιρεία αποκάλυψε με την ίδια συμβουλευτική ότι επιθέσεις από κακόβουλους χρήστες έχουν ήδη αρχίσει να στοχεύουν αυτή την ευπάθεια.

Η Cisco ανακάλυψε απόπειρα εκμετάλλευσης της δυνατότητας GET VPN και διεξήγαγε τεχνικό έλεγχο κώδικα. Αυτή η ευπάθεια ανακαλύφθηκε κατά την εσωτερική μας έρευνα“, αναφέρει η συμβουλευτική.

Η Cisco συνεχίζει να συνιστά ανεπιφύλακτα στους πελάτες να αναβαθμίσουν σε μια σταθερή έκδοση λογισμικού για να αποκαταστήσουν αυτήν την ευπάθεια.

Την Τετάρτη, η Cisco ανακοίνωσε ενημερώσεις στον κώδικα ασφαλείας για μια κρίσιμη ευπάθεια στα API της γλώσσας σήμανσης ασφαλείας (SAML) του διαχειριστή δικτύου Catalyst SD-WAN Manager. Η επιτυχημένη εκμετάλλευση επιτρέπει σε μη εξουσιοδοτημένους εισβολείς να αποκτήσουν απομακρυσμένη μη εξουσιοδοτημένη πρόσβαση στην εφαρμογή ως αυθαίρετοι χρήστες.

Δείτε επίσης: Η Trend Micro διόρθωσε κρίσιμη zero-day ευπάθεια στο Apex One

Η Cisco είναι μια παγκόσμια πρωτοπόρος στην τεχνολογία δικτύων και έχει ως στόχο να συνδέσει τον κόσμο μέσω της πλέον ασφαλούς και αξιόπιστης υποδομής δικτύων. Παρ’ όλο που αντιμετωπίζει προκλήσεις, όπως η πρόσφατη ευπάθεια zero-day, η εταιρεία δεν επαναπαύεται ποτέ και δουλεύει ακούραστα για να διορθώσει οποιαδήποτε ευπάθεια στα προϊόντα της.

Absenta Mia
Absenta Miahttps://secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS